当前位置:文档之家› 开采沉陷中英文翻译

开采沉陷中英文翻译

开采沉陷中英文翻译
开采沉陷中英文翻译

调查和鉴定在开阳磷矿的开采沉陷

摘要:在开阳磷矿过去的40年,大规模的持续的微弱的沉陷活动引起严重的环境和安全问题。这些问题包括开采沉陷、低回采率、太多的被压在支柱下的矿石、磷石膏的污染。开采沉陷可以分成四类:弯曲的地面及台阶面、地面裂缝和崩裂、散裂和崩塌、边坡滑移和隆起。主要的防治措施有:找到并且管理被遗弃的采空区,优化采矿方法(切割和填充的采矿方法),选择合适的回填材料,避免无序混乱的采矿作业和处理公路边坡的损害。这些调查和处理方法被认为能够有助于开阳磷矿矿石的安全开采和实现可持续发展。

关键词:开采沉陷地表裂缝安全开阳磷矿填充采矿法

1 引言

有用矿体被采出后,矿山的采空区岩石之间原有的应力平衡就会遭到破坏。当采空区的跨度达到足够长时,采空区顶板的岩石也会被向采空区挤压隆起,这种活动会把岩体移动和破坏向上传递,直到能够在地表观察到地面的移动。换句话说,地下开采可能造成地表塌陷、地裂缝、地面沉降,并且这些现象可能对建筑、公路、农田等造成危害。

开阳磷矿位于闻名中国西南大型磷矿沉积群。开阳磷矿矿石储量超过4.4千万吨,它属于其中一个最大的磷矿体。其于1958年正式建成并且投产运行。现在开阳磷矿基地在贵州省省级经济的发展中扮演着重要的角色。然而,开采沉陷问题严重的威胁地面建筑、公路和采矿活动本身的安全。因此,迫在眉睫的问题是解决矿山开采活动和周边公路等设施的安全问题,以保证矿山的可持续发展。本文在开阳磷矿开采沉陷进行了调查分析的基础上,将开采沉陷划分为四种类型.并针对性的提出开采沉陷的防制措施。

2 开阳磷矿现在面临的存在的问题

在开阳磷矿现在面临的四个问题中,开采沉陷是最为严重的。

(1)开采沉陷

开阳矿的矿体属于浅海沉积型磷矿。它是在山脉和山谷沉积10亿年的矿物,位于中国西南,属于云贵高原。此地的地表岩石主要是白云岩,磷矿的上层围岩是黄色的页岩,下层围岩是沙质页岩很硅质页岩。所有的岩层都被高度的风化,岩石的稳定性很弱。断层和裂缝在围岩中也大量的存在。全机械化和顶板自由跨落的采矿方法,在开阳磷矿已经运用了二十年。该采矿方法有许多优点,如高度机械化和高生产能力。然而,大面积的裂缝在在采空区地面产生,开采沉陷区域内

的建筑物、构筑物和高速公路受到极严重的安全威胁。

(2)低回采率的矿床

这种采矿法使得大量的矿石被压置在支柱下,回采率很低。据介绍,在永沙坝的回采率只有70%。永沙坝是开阳磷矿的主要下属矿山之一,它的地质条件复杂,在开采完后顶板自由跨落,回采率仅为50%,造成了矿物的大量浪费。

(3)太多的支柱压矿

两条公路下面的矿体的崩落角是700,运动角度是650。为了保护公路,安全柱子必须被保留。矿石在安全柱子下无法开采部分就是所谓的死矿。安全柱下面的矿体由两部分组成:一是根据崩落角的影响的封闭的储备;另一种是由于封闭的储备无法大规模开采的储量。被封闭的储量合计已经达到22.62万吨。这些被安全柱压置无法开采的大面积矿体,制约了矿山的生产能力和经济水平。

(4)磷石膏的污染

在开阳磷矿每年的矿物生产过程中都会产生5×106吨的过磷酸盐和其他工业

废弃物。并且在接下来的两三年内,磷石膏的产生会增加5-6倍。磷石膏的堆放会占用大量的耕地,并且将会有更大范围的地区会被污染,例如地下水的污染。

3 开采沉陷的特征

为了控制开采沉陷,对于矿体的物理力学性能测试将会在现场和实验室进行。对开采沉陷进行了研究并将其划分为四种类型。

3.1 地质描述的矿体和围岩

在开阳磷矿矿体和围岩的物理力学参数都列在表1。矿体和围岩的地质特征被描述如下。

(1)矿体

磷土岩是紧凑的块状和带状结构,它中间充满了裂缝和断纹。磷矿石下层中没有夹层,但是上层中偶尔会有。更为糟糕的是一层白云岩层存在于磷矿上层且达到0.02m。这个夹层会对采掘的稳定性产生不利影响,一旦其暴露于空气中,那么断裂和塌陷将有可能发生。该白云岩地层的存在使得工人和采掘设备的安全受到严重威胁。

(2)下层

石英岩是紧凑坚硬的岩层,它属于稳定岩层。但是它很容易被水和沙侵蚀。白云岩位于石英岩和磷矿体之间,它充满了裂缝和断纹。它很清晰的层理有0-0.8m 的厚度。一个位于下层的紫红色页岩中有一个开拓平巷。这个紫红色的页岩层充满了纹理,极易被水侵蚀,它的膨胀也会在采场产生很多的裂缝。

(3)上层

直接顶岩层偶尔是白云岩和磷矿石一起存在的,能达到0.3m的厚度。这个直接

顶是很容易被水侵蚀和膨胀的。裂缝和断纹很容易被局部的气候变化使得岩层膨胀引起。直接顶的不稳定使得工人很机械设备的的安全受到威胁,间接岩层是紧凑的半花岗岩和白云岩构成,属于稳定岩层。

3.2 开采沉陷的分类

分段露天采场的采矿方法,已被应用于开阳磷矿超过40年的时间。大面积的采空区被留在矿区。这些不能被回填的采空区引起的开采沉陷和地表移动可以分为四种类型:弯曲的地面及台阶面、地面裂缝和崩裂、散裂和崩塌、边坡滑移和隆起。

(1)弯曲的地面及台阶面

大面积的采空区引起地表以一个整体移动,然后就形成了弯曲的地面和台阶面。有时在这些下沉盆地会有一些积水。在这些的水平边缘,弯曲和下沉台阶才会被发现。不均匀的下沉是形成弯曲和台阶状地面的主要原因。因此,采空区应该得到有效的处理。

(2)地面裂缝和崩裂

地面裂缝在开阳磷矿很容易被发现。例如:很多70-200m长,5-50m深和2-5m

宽的裂缝在1995到1996年被发现。这些裂缝威胁着地表建筑物和铁路的安全。它们也改变了地下水的供水体系。在开阳矿区的塌陷洞中一般都有水。第四纪的硬质岩和松散岩不均匀的存在于地表。废弃的矿井可能会直接产生地表沉降和塌陷坑。

(3)散裂和崩塌

岩石边坡的分化和散裂形成了碎屑岩坡,岩石的碎裂是由于爆炸和振动引起。大规模的岩石碎裂称为岩石的散裂。重力、气候和采矿时形成碎裂岩的主要原因,当这些外部力量的强度超过岩石的剪切强度时,就会造成岩石的碎裂。岩石的碎裂和塌陷有可能毁坏建筑物和铁路等。

(4)边坡的滑移和隆起

岩石和土会沿着一个固定的结构面和夹层滑移和隆起。在第四纪松散的沉积土中不会存在可以作为滑移平面的结构。由于最大剪应力的原因,滑移面形成了一个圆弧。在岩块中存在一些弱夹层如接头盒断层,岩石和土壤就会沿着这些面滑动:一些滑移会超出预料,而一些滑移会持续很长时间。滑移是地质学灾害,它与开阳矿的采掘作业有关。在滑坡的底部会有磷灰石和矿体露出地面。当矿体被才走后,边坡没有了支撑力,滑移就会发生。

4 控制开采沉陷的措施

在经过对开阳开采沉陷区的彻底调查研究以后,数学模型被建立起来,控制矿区开采沉陷的措施也被提出:

4.1 确定和处理变形

机械掘进顶板自由跨落开采方法应用于开阳矿超过20年。大量的采空区还没有得到妥善的处理,它们是造成开采沉陷的主要原因。为了预防地表移动的发生,查明地下变形的位置和尺寸和非常必要的。在大的变形区,应该进行撤离。为了实现控制沉陷的目标,废弃的岩石和尾矿可以用于回填采空区。为了达到控制目标,那些塌陷孔可以用来钻孔对变形区进行注浆。

4.2 最佳的采矿方法

在选择开阳矿的采矿方法时,以下几条原则应该别遵守:

(1)在矿体上面有公路的地方,应该留设更多的矿柱在较高的水平,以保证上面的地表和公路不会产生移动。但是,在较低的水平应该尽量少的留设保护矿柱,以减少资源的浪费率。

(2)矿山的生产能力应该加大,劳动效率应该提高,矿山的经营原则应该是在最低的成本前提下取得最高的回报。矿山开采方法的选择应该适应改变复杂的地质条件。

(3)应该用回填材料填充采空区,以控制周围的岩石的活动。废弃的岩石和磷石膏应该混合使用,以加大填充材料的强度减少回填的成本。

(4)在爆破方面应该习惯于使用短小或延缓的爆破手段以减弱对顶板、矿柱和公路边坡的震动。中深充填开采法和震动矿石运输法应该被使用。

4.3 最佳的填充材料

在矿体一被采出后就马上用回填材料填充采空区的开采方法就叫充填开采法。回填能够控制地表岩石的移动和变形减少开采沉陷。回填开采还可以改变留设矿柱的上方的应力分布,使其由一维二维分布变为三维分布,由此提升了矿柱的支撑强度。磷石膏和岩石可以被用作回填的材料。这样做可以增加回填的强度,降低回填的车本,地面可以得到保护,污染可以被防止。

4.4 避免无序的采矿作业

无序的开采可能会引起不规则的变形和塌陷坑的产生。避免无序开采是保护公路和防止地表产生裂缝和沉陷的主要措施。

4.5 公路斜坡的治理

在进行公路斜坡治理的时候,需要清理那些被破坏的危险岩石,应该填充和提高移动盆地和塌陷坑高程。建立护坡岩石和滑动支座。给较软的岩层注入灰浆以提高其强度等。在一些情况下,需要修筑挡水堤坝,防止洪水从裂缝灌入路基。

5 结论

(1)开阳磷矿目前详细的问题已经被讨论,主要是四个问题,开采沉陷是最严重的。地表的裂缝和开采沉陷都已经详细的研究,四个主要的问题也都被提出:

弯曲的地面及台阶面、地面裂缝和崩裂、散裂和崩塌、边坡滑移和隆起。可以得出这样的结论,地表的裂缝和开采沉陷与顶板自由跨落采矿法之间有密切的关系。

(2)防治开采陈显得措施也已经提出,就是找到采空区并对其进行妥善的管理、选择最佳的采矿方法、选择合适的回填材料、避免无序采矿、对公路的边坡的治理。建议在开阳矿区采用中深留设矿柱、利用塌陷坑钻孔注浆和运用震动运输矿石。磷石膏和岩石混合使用作为回填材料。

(3)这些调查和防止措施对于安全的在开阳磷矿采出矿体有贡献。很明显这份研究报告对于处理其他矿开采沉陷问题时也有作用。

参考文献:

[1]‘Mining Handbook’Editing Committee.Mining Handbook[M],Beijing:Metallurgical Industry Press,l 999.(in Chinese)

[2] KRA TZSCH H Mining Subsidence Engineering[M].Berlin:Springer-V erlag,1 983

[3] QIAN Ming-gao,MIAO Xie—xing.Mining strata mechanics--A new branch of applied mechanics[J]Jiangsu Mechanics,1997,13(1):7-10.(in Chinese)

[4] XU Shui-tai.RAO Y un—zhang,PAN Jian-ping.Mechanism of ground surface displacement and uneven subsidence caused by underground mining[J].Mining Engineering,2004,2(1):

31-33.(in Chinese)

[5] AMBROZIC T.TURK G.Prediction of subsidence due to underground mining by artificial neural networks[J].Computers&Geosciences,2003,29(5):627—637.

[6] ZHOU Y ou—feng,DENG Ka-zhong,MA Wei—min.Mining Subsidence

Engineering[M].Xuzhou:China Mining University Press,2003.

[7] FANG Jian-qin,PENG Zhen—bin,Y AN Rong—gui.The law of tectonic stress mining ground surface subsidence and its engineering treatment method[J].Joumal of Central South University:Science and Technology,2004,35(3):506—5 10.(in Chinese)

[8] DENG Jian,BIAN Li,L1 Xi—bing,et a1.Analysis of factors and countermeasures of mining subsidence in Kaiyang Phosphorus Mine[J[.Joumal of Central South University:Science and Technology,2006,1 3(6):733—737

[9] Central South University,Kaiyang Phosphorus Mine.Report on mining method under highway in Y ongshaba Phosphorus Mine[R].2004.(in Chinese)

[10] Central South University,Kaiyang Phosphorus Mine.Report on general mining techniques under highway in Kaiyang Phosphorus Mine[R].2004.fin Chinese)

[11] TANG Xian.yong Mine exploitation and environment synthetic treatment at Y angshui field in

Kaiyang Phosphorite of Guizhou[J] Guizhou Geology,2001,18(1):64—67.(in Chinese) [12] FENG Chao—fu.Construction technique and deformation treatment of broken shaft in Kaiyang Phosphofite Mine[J].Express Information of Mining Industry,200 l,l 0(8):5—8.(in Chinese)

[13] JIAN Ming—xing,NIE Y ong_jie The slope deformation at Guniubei in Y ongshaba ore block of Kaiyang phosphorite mine[J].Guizhou Geology,1999,16(2):157-161.(in Chinese) [14] SONG Y ou—hung.Finite Element Analysis of Mining Method Under Highway in Kaiyang Phosphorus Mine[D].Changsha:Central South University,2005(in Chinese)

[15] LIU Bao—chen.Ground SUDeace movement due to underground excavation in P.R.China[C]//HUDSON J A.Comprehensive Rock Engineering.Pergamon Press,1993:781—817.

大数据单位的换算与翻译

大数据单位的换算与翻译 近几年来,大数据这个词越来越频繁地出现在各种媒体文章上,出现各行各业人士的口中。人工翻译的行业也难免受其影响。在这方面,赛迪翻译亦深有体会。 首先也是最为重要的一点是大数据方面的词语频繁出现。 以往,我们说数据大小,常常使用的单位是MB、GB,而现在我们经常会看到TB、PB、EB、ZB、YB、BB、NB、DB。身为翻译人员,不免要弄清楚这些单位的大小和译法。 从大小方面,这几种单位依然延续了1024 的进制。即,后一个单位是前一个单位的1024 倍。在此,赛迪翻译总结了这些大数据单位。具体的大小如下: 1KB (Kilobyte) = 1024B ,即2 的10 次方字节,读音千字节 1MB (Megabyte) = 1024KB,即2 的20 次方字节,读音兆字节 1GB (Gigabyte) = 1024MB,即2 的30 次方字节,读音吉字节 1TB (Terabyte) = 1024GB,即2 的40 次方字节,读音太字节 1PB (Petabyte) = 1024TB,即2 的50 次方字节,读音拍字节 1EB (Exabyte) = 1024PB,即2 的60 次方字节,读音艾字节 1ZB (Zettabyte) = 1024EB,即2 的70 次方字节,读音泽字节 1YB (Yottabyte) = 1024ZB,即2 的80 次方字节,读音尧字节 1 BB (BrontoByte)= 1024 YB,即 2 的90 次方字节,读音波字节 1NB (NonaByte) = 1024BB,即2 的100 次方字节,读音诺字节 1DB (DoggaByte) = 1024NB,即2 的110 次方字节,读音刀字节

spss软件的菜单及所有单词中英文翻译大全

SPSS 统计软件的主菜单及子菜单

spss软件的中英文翻译 Absolute deviation, 绝对离差 Absolute number, 绝对数 Absolute residuals, 绝对残差 Acceleration array, 加速度立体阵 Acceleration in an arbitrary direction, 任意方向上的加速度Acceleration normal, 法向加速度 Acceleration space dimension, 加速度空间的维数Acceleration tangential, 切向加速度 Acceleration vector, 加速度向量 Acceptable hypothesis, 可接受假设 Accumulation, 累积 Accuracy, 准确度 Actual frequency, 实际频数 Adaptive estimator, 自适应估计量 Addition, 相加 Addition theorem, 加法定理 Additivity, 可加性 Adjusted rate, 调整率 Adjusted value, 校正值 Admissible error, 容许误差 Aggregation, 聚集性 Alternative hypothesis, 备择假设 Among groups, 组间 Amounts, 总量 Analysis of correlation, 相关分析 Analysis of covariance, 协方差分析 Analysis of regression, 回归分析 Analysis of time series, 时间序列分析 Analysis of variance, 方差分析 Angular transformation, 角转换 ANOVA (analysis of variance), 方差分析 ANOVA Models, 方差分析模型 Arcing, 弧/弧旋 Arcsine transformation, 反正弦变换 Area under the curve, 曲线面积 AREG , 评估从一个时间点到下一个时间点回归相关时的误差ARIMA, 季节和非季节性单变量模型的极大似然估计 Arithmetic grid paper, 算术格纸 Arithmetic mean, 算术平均数

大数据文献综述

信息资源管理文献综述 题目:大数据背景下的信息资源管理 系别:信息与工程学院 班级:2015级信本1班 姓名: 学号:1506101015 任课教师: 2017年6月 大数据背景下的信息资源管理 摘要:随着网络信息化时代的日益普遍,我们正处在一个数据爆炸性增长的“大数据”时代,在我们的各个方面都产生了深远的影响。大数据是数据分析的前沿技术。简言之,从各种各样类型的数据中,快速获得有价值信息的能力就是大数据技术,这也是一个企业所需要必备的技术。“大数据”一词越来越地别提及与使用,我们用它来描述和定义信息爆炸时代产生的海量数据。就拿百度地图来说,我们在享受它带来的便利的同时,无偿的贡献了我们的“行踪”,比如说我们的上班地点,我们的家庭住址,甚至是我们的出行方式他们也可以知道,但我们不得不接受这个现实,我们每个人在互联网进入大数据时代,都将是透明性的存在。各种数据都在迅速膨胀并变大,所以我们需要对这些数据进行有效的管理并加以合理的运用。

关键词:大数据信息资源管理与利用 目录 大数据概念.......................................................... 大数据定义...................................................... 大数据来源...................................................... 传统数据库和大数据的比较........................................ 大数据技术.......................................................... 大数据的存储与管理.............................................. 大数据隐私与安全................................................ 大数据在信息管理层面的应用.......................................... 大数据在宏观信息管理层面的应用.................................. 大数据在中观信息管理层面的应用.................................. 大数据在微观信息管理层面的应用.................................. 大数据背景下我国信息资源管理现状分析................................ 前言:大数据泛指大规模、超大规模的数据集,因可从中挖掘出有价值 的信息而倍受关注,但传统方法无法进行有效分析和处理.《华尔街日

大数据时代英语演讲

Hello, everyone. As we all know, we are now living at the age ofbig data, which leads a revolution that transforms how we think. But many people have half know of big data, they haven’t adopted to the tremendous change. So today I’d like to talk about the three peculiarities of big data. I will be very glad if my speech could help you. Firstly, all samples rather than sampling analysis. With the development of technology, we are able to process massive data, from which we can get more reliable result than through sampling analysis. So we can give up sampling analysis in most cases. Secondly, efficiency rather than accuracy. At the age of big data, we concern more on efficiency rather than accuracy. In other words, we should allow faults to improve efficiency. Comparing with massive data, some faults do not influence the final result. Thirdly, correlation is as important as causality. We can’t deny the importance of causality ,but sometimes it is difficult or unnecessary to explore it. For example, the recommendation system of Amazon doesn’t know why the customer who likes Hemingway’s works is likely to buy Fitzgerald’s works, it just recommends and helps Amazon sell more than 100 times books than before Amazon using it. From this example, we can conclude that correlation plays an important role at the age of big data,so please don’t overlook it.

企业数据建模外文翻译文献

企业数据建模外文翻译文献 (文档含中英文对照即英文原文和中文翻译) 翻译: 信息系统开发和数据库开发 在许多组织中,数据库开发是从企业数据建模开始的,企业数据建模确定了组织数据库的范围和一般内容。这一步骤通常发生在一个组织进行信息系统规划的过程中,它的目的是为组织数据创建一个整体的描述或解释,而不是设计一个特定的数据库。一个特定的数据库为一个或多个信息系统提供数据,而企业数据模型(可能包含许多数据库)描述了由组织维护的数据的范围。在企业数据建模时,你审查当前的系统,分析需要支持的业务领域的本质,描述需要进一步抽象的数据,并且规划一个或多个数据库开发项目。图1显示松谷家具公司的企业数据模型的一个部分。 1.1 信息系统体系结构 如图1所示,高级的数据模型仅仅是总体信息系统体系结构(ISA)一个部分或一个组

织信息系统的蓝图。在信息系统规划期间,你可以建立一个企业数据模型作为整个信息系统体系结构的一部分。根据Zachman(1987)、Sowa和Zachman(1992)的观点,一个信息系统体系结构由以下6个关键部分组成: 数据(如图1所示,但是也有其他的表示方法)。 操纵数据的处理(着系可以用数据流图、带方法的对象模型或者其他符号表示)。 网络,它在组织内并在组织与它的主要业务伙伴之间传输数据(它可以通过网络连接和拓扑图来显示)。 人,人执行处理并且是数据和信息的来源和接收者(人在过程模型中显示为数据的发送者和接收者)。 执行过程的事件和时间点(它们可以用状态转换图和其他的方式来显示)。 事件的原因和数据处理的规则(经常以文本形式显示,但是也存在一些用于规划的图表工具,如决策表)。 1.2 信息工程 信息系统的规划者按照信息系统规划的特定方法开发出信息系统的体系结构。信息工程是一种正式的和流行的方法。信息工程是一种面向数据的创建和维护信息系统的方法。因为信息工程是面向数据的,所以当你开始理解数据库是怎样被标识和定义时,信息工程的一种简洁的解释是非常有帮助的。信息工程遵循自顶向下规划的方法,其中,特定的信息系统从对信息需求的广泛理解中推导出来(例如,我们需要关于顾客、产品、供应商、销售员和加工中心的数据),而不是合并许多详尽的信息请求(如一个订单输入屏幕或按照地域报告的销售汇总)。自顶向下规划可使开发人员更全面地规划信息系统,提供一种考虑系统组件集成的方法,增进对信息系统与业务目标的关系的理解,加深对信息系统在整个组织中的影响的理解。 信息工程包括四个步骤:规划、分析、设计和实现。信息工程的规划阶段产生信息系统体系结构,包括企业数据模型。 1.3 信息系统规划 信息系统规划的目标是使信息技术与组织的业务策略紧密结合,这种结合对于从信息系统和技术的投资中获取最大利益是非常重要的。正如表1所描述的那样,信息工程方法的规划阶段包括3个步骤,我们在后续的3个小节中讨论它们。 1.确定关键性的规划因素

大数据时代的翻译理论与实践

大数据时代的翻译理论与实践 专业方向:翻译理论与实践班级:14级英语语言文学研究生 作者:张琦学号:81420379 摘要:此篇文献综经过查阅大量文章,总结了翻译理论与实践之现状与大数据时代对翻译理论与实践之影响。对于前者,即翻译理论与实践之现状,又包括当下翻译理论与实践现状:翻译理论与实践之关系;对于理论方面的现状包括翻译标准,翻译原则方面,以及翻译家翻译法之研究;而实践方面包括对翻译教学等方面研究。而大数据时代的来临,渐渐对翻译理论与实践的影响包括对翻译理论和翻译实践的影响。本文献综述通过此种分类方式,可以有效的探讨翻译理论与实践受大数据时代的影响。、关键字:翻译理论;实践;现状;大数据时代;影响 近年来对于翻译的研究从理论到对实践方面的研究。然而,随着大数据时代的来临,翻译理论与实践也在一定程度上受到影响。翻译的理论与实践也从传统信息受限单一的状态到数据信息共享状态,进而对翻译理论与实践方面产生一定的影响。 针对大数据对翻译理论与实践的影响,本人查阅中国知网等网站,万方数据等网站,发现涉及此的文献不在少数。 本文献综述从翻译理论与实践的现状开始探讨,将其从理论与实践方面分别进行探究。对于理论方面又继续细分,包括对翻译规则与翻译标准现状之探讨,以及对当代翻译家的翻译法与翻译特色的介绍;对于实践方面,本人从对翻译教学等方面介绍其现状。而后,引入大数据时代对翻译理论与实践的影响,也从对其理论与实践方面开始分析。 对于所查阅之文献,本人对其进行归纳整理,认为对大数据时代的翻译理论与实践的研究有所帮助。 一、翻译理论与实践的现状 在大数据时代影响之前,翻译理论与实践存在于闭塞状态,我们对翻译的理论与实践的探讨也比较狭隘。本文将从对翻译的理论与实践的现状进行介绍。先介绍翻译理论与实践的关系,然后对于理论部分,包括对翻译的标准、规则等方面的介绍;对于实践部分,包括对教学等方面的介绍。 理论与实践的关系

大数据外文翻译参考文献综述

大数据外文翻译参考文献综述 (文档含中英文对照即英文原文和中文翻译) 原文: Data Mining and Data Publishing Data mining is the extraction of vast interesting patterns or knowledge from huge amount of data. The initial idea of privacy-preserving data mining PPDM was to extend traditional data mining techniques to work with the data modified to mask sensitive information. The key issues were how to modify the data and how to recover the data mining result from the modified data. Privacy-preserving data mining considers the problem of running data mining algorithms on confidential data that is not supposed to be revealed even to the party

running the algorithm. In contrast, privacy-preserving data publishing (PPDP) may not necessarily be tied to a specific data mining task, and the data mining task may be unknown at the time of data publishing. PPDP studies how to transform raw data into a version that is immunized against privacy attacks but that still supports effective data mining tasks. Privacy-preserving for both data mining (PPDM) and data publishing (PPDP) has become increasingly popular because it allows sharing of privacy sensitive data for analysis purposes. One well studied approach is the k-anonymity model [1] which in turn led to other models such as confidence bounding, l-diversity, t-closeness, (α,k)-anonymity, etc. In particular, all known mechanisms try to minimize information loss and such an attempt provides a loophole for attacks. The aim of this paper is to present a survey for most of the common attacks techniques for anonymization-based PPDM & PPDP and explain their effects on Data Privacy. Although data mining is potentially useful, many data holders are reluctant to provide their data for data mining for the fear of violating individual privacy. In recent years, study has been made to ensure that the sensitive information of individuals cannot be identified easily. Anonymity Models, k-anonymization techniques have been the focus of intense research in the last few years. In order to ensure anonymization of data while at the same time minimizing the information

大数据时代英文翻译

Era of Big Data is a woman's age; women in the gene can accumulate and deal with big data/ women are born to accumulate and deal with big data. Many men and children, in fact, have been wondering about this special ability of women. Like, as a child, just as soon as you entered the house your Mother said immediately in a suspicious tone: “Liu zhijun, you didn’t do well in the exam today, did you.” Another example, you just have a glance at the mobile phone, your wife laughs: “Does Er gou the next door ask you to play games?” One more ex ample, when you close the door and make a phone call, your girlfriend will cry: “Who are shot in bed?” They are sometimes right, sometimes wrong. However, On the whole, the accuracy rate is higher than chance level. When they are wrong, men would sneer women always give way to foolish fancies; when they are right, men would say women are sensitive animal maybe with more acute sensory organs. Anyway, that is a guess. It has already scared man that overall accuracy rate is higher than the random level. In order to adapt to this point, the male also developed a very strong skills against reconnaissance. This part is beyond the scope of this article, so no more details about it. Some studies, such as Hanna Holmes’s paper, have indi cated that the white matter of the female’s brain is higher than that of the male. So they have very strong imagination of connecting things together. Some recent studies have shown that women are better than men in the "date" memory. That is the reason why they are able to remember all the birthdays, anniversaries, and even some of the great day of unimportant friends. No matter whether these results are true or not, I am afraid that this is not women's most outstanding ability. Women's most remarkable ability is a long-term tracking of some seemingly unimportant data to form their own baseline and pattern. Once the patterns of these data points are significantly different from the baseline she is familiar with, she knows something unusual. In their daily life, women do not consider the difference between causality and correlation. They believe in the principle: "There must be something wrong out of something unusual." People who talk about big data often take Lin Biao as an example. Lin Biao recorded some detailed and unimportant data after a battle. Such as seized guns, the proportion of rifles and pistols, the age levels of war prisoners, seized grain, whether they are sorghum or millet, etc., all of which were unavoidably recorded in the book. Others laughed at him. But later, he determined where the enemy headquarters were according to these data. What women do is almost the same. A girl A has a secret crush on boy B, but she usually doesn’t contact him directly. Two days later, I asked her if she wanted to ask him to have dinner together. She said he was playing. I wondered “how do you know that?” She said that boy B usually is on the line Gmail at 8:00 am, away status at8:30am, for he goes out to buy coffee and breakfast, on line again at 9:00am, busy status, for he is at work, away again at12:30am for lunch, on line for whole evenings, maybe for reading or playing games. His buddy C is on line at10:00 am, still online till 2:00am next day. He is a boy who gets up late and stays up late. His buddy D is on line for the most of the day. However, the most important pattern is that there are 2-3 days per week, during which they would be offline or away for 3-4 hours together. Conclusion: they are playing together.

英文翻译工具

五分钟搞定5000字-外文文献翻译【你想要的工具都在这里】 五分钟搞定5000字-外文文献翻译 工具大全https://www.doczj.com/doc/0c12927443.html,/node/2151 在科研过程中阅读翻译外文文献是一个非常重要的环节,许多领域高水平的文献都是外文文献,借鉴一些外文文献翻译的经验是非常必要的。由于特殊原因我翻译外文文献的机会比较多,慢慢地就发现了外文文献翻译过程中的三大利器:G oogle“翻译”频道、金山词霸(完整版本)和CNKI“翻译助手"。 具体操作过程如下: 1.先打开金山词霸自动取词功能,然后阅读文献; 2.遇到无法理解的长句时,可以交给Google处理,处理后的结果猛一看,不堪入目,可是经过大脑的再处理后句子的意思基本就明了了; 3.如果通过Google仍然无法理解,感觉就是不同,那肯定是对其中某个“常用单词”理解有误,因为某些单词看似很简单,但是在文献中有特殊的意思,这时就可以通过CNKI的“翻译助手”来查询相关单词的意思,由于CNKI的单词意思都是来源与大量的文献,所以它的吻合率很高。

另外,在翻译过程中最好以“段落”或者“长句”作为翻译的基本单位,这样才不会造成“只见树木,不见森林”的误导。 注: 1、Google翻译:https://www.doczj.com/doc/0c12927443.html,/language_tools google,众所周知,谷歌里面的英文文献和资料还算是比较详实的。我利用它是这样的。一方面可以用它查询英文论文,当然这方面的帖子很多,大家可以搜索,在此不赘述。回到我自己说的翻译上来。下面给大家举个例子来说明如何用吧 比如说“电磁感应透明效应”这个词汇你不知道他怎么翻译, 首先你可以在CNKI里查中文的,根据它们的关键词中英文对照来做,一般比较准确。 在此主要是说在google里怎么知道这个翻译意思。大家应该都有词典吧,按中国人的办法,把一个一个词分着查出来,敲到google里,你的这种翻译一般不太准,当然你需要验证是否准确了,这下看着吧,把你的那支离破碎的翻译在google里搜索,你能看到许多相关的文献或资料,大家都不是笨蛋,看看,也就能找到最精确的翻译了,纯西式的!我就是这么用的。 2、CNKI翻译:https://www.doczj.com/doc/0c12927443.html, CNKI翻译助手,这个网站不需要介绍太多,可能有些人也知道的。主要说说它的有点,你进去看看就能发现:搜索的肯定是专业词汇,而且它翻译结果下面有文章与之对应(因为它是CNKI检索提供的,它的翻译是从文献里抽出来的),很实用的一个网站。估计别的写文章的人不是傻子吧,它们的东西我们可以直接

数据库安全外文翻译

数据库安全 “为什么要确保数据库服务安全呢?任何人都不能访问-这是一个非军事区的保护防火墙”,当我们被建议使用一个带有安全检查机制的装置时,这是通常的反应。事实上,在防护一个组织的信息方面,数据库的安全是至高无上的,因为它可能会间接接触比我们意识到的更广泛的用户。 这是两篇研究数据库安全文章中的第一篇。在这篇文章中我们将讨论一般数据库安全概念和和比较普遍的问题。在下篇文章,我们将把焦点放在特定的Microsoft SQL和Oracle的安全关注上。 近来数据库安全已成为一个热门话题。随着越来越多的人关注计算机安全,我们发现,防火墙和网络服务器比以前都更加安全化了(虽然这并不等于说现在不再有许多不安全的网络存在)。因此,重点是加大对技术的考虑力度,譬如以更细腻的审查态度对待数据库。 ◆一般安全意识 在我们讨论有关数据库安全问题之前,确保底层操作系统和支撑技术的安全是审慎而且必要的。如果一个vanilla操作系统无法为数据库提供一个稳妥可靠的安全基础,花费太多努力去确保数据库安全是不值得的。当安装操作系统时,有许多好的文献资料可以参考。 经常遇到的一个普遍问题,就是作为网络服务器托管Internet(or Intranet)的同一服务器上数据库的应用。虽然这可能节省的购买一个单独的服务器费用,但这严重影响了安全问题。如果这是确定的,当数据库开放地连接到互联网这种情况被证实了。最近的一个例子,我记得是一个Apache网络服务器系统服务组织在互联网上提供的,与Oracle数据库在互联网上提供有关端口1521。在调查这个问题时进一步被发现,访问该Oracle服务器是没有服务器加以制止之类的保护措施的(包括缺乏密码)。从互联网发展前景看,这个数据库是不被推崇的,但默认设置的使用以及粗糙的安全措施,使服务器更加脆弱。 上面提到的问题并不是严格地数据库问题,还可以被归类为构建机制和防火墙保护问题,但最终它确是数据库,这是毫不妥协的。安全方面的考虑从面向网络的各部分来看而被迫作出的。你不能依靠任何他人或任何别的事以保护你的数据库安全。 ◆由于SQL和Oracle开发的漏洞给攻击工具一个得以使用的空间。 我在最近为客户做的一项安全评估中偶然发现一个数据库安全方面的有趣的是。我们正在进行对使用一个数据库后端(SQL)以存放客户端的细节的企业内部应用软件的测试。安全审查过程进展顺利,访问控制基于Windows 认证。只有通过认证的Windows用户能够看到属于他们的数据。这个应用软件本身好像对输入要求进行处理,拒绝直接进入资料库的所有尝试。 之后我们在工作的办公室偶然发现一个该应用软件的备份。这个媒体装有SQL

十个最流行的在线英汉翻译网站准确性评测对比

Facebook、Digg、Twitter、美味书签(https://www.doczj.com/doc/0c12927443.html,)……很多名声大噪且已逐渐步入主流的网络服务都是从国外开始引爆的,而即便是抛却技术上的前瞻性,仅从资源上来看“外域”的也更丰富.当网友们浏览国外网站时,即使有些英文基础,也大都或多或少要使用到翻译工具.在线翻译显然是最便捷的方式,目前提供此类服务的网站有不少,但机器智能翻译尤其考验真功夫,翻译质量的优劣直接影响着用户的阅读效果.在这里我们将全面网罗十个颇有些关注度的在线翻译服务,试炼其翻译质量、速度等各方面的表现. 参评在线翻译 1、Google翻译 网址:https://www.doczj.com/doc/0c12927443.html,/language_tools?hl=zh-CN 2、Windows Live在线翻译 网址:https://www.doczj.com/doc/0c12927443.html,/Default.aspx 3、雅虎翻译 网址:https://www.doczj.com/doc/0c12927443.html,/ 4、爱词霸 网址:https://www.doczj.com/doc/0c12927443.html,/trans.php

5、百度词典 网址:https://www.doczj.com/doc/0c12927443.html,/ 6、海词在线翻译 网址:https://www.doczj.com/doc/0c12927443.html,/ 7、金桥翻译 网址:https://www.doczj.com/doc/0c12927443.html,/ 8、谷词在线词典 网址:https://www.doczj.com/doc/0c12927443.html,/ 9、木头鱼在线翻译 网址:https://www.doczj.com/doc/0c12927443.html,/translation/ 10、nciku在线词典 网址:https://www.doczj.com/doc/0c12927443.html,/ 一、翻译质量比拼 单词翻译 测试项1:日常用语 翻译单词:boil 参考释义:煮沸 测试结果: 1、Google翻译:沸腾、煮沸等 2、Windows Live在线翻译:煮沸

互联网时代的11个单词

Internet 互联网WWW 万维网Internet,译为互联网,或者因特网,其实这已经反应了两种翻译专有名词的基本思路,译“互联网”,属于从词义本身出发,inter+net;而译为“因特网”,则属于音译法。英译汉如此,汉译英又何尝不能如此呢?于是“福娃”不再是Friendlies,索性Fuwa了。其实译为“因特网”,对于我们的父辈来说,也许并不陌生。《国际歌》的最后几句,“英特纳雄耐尔,一定要实现”,International,共产国际,国际主义,据查最早是瞿秋白音译为“英特纳雄耐尔”。 Digital 数字的,数码的十多年前,美国MIT教授Nicolas Negroponte的名著,Being Digital,成为启迪众多互联网先驱的宝典。这个词的重要性,怎么说都不过分。就拿单词来说吧。比如,DC与DV已成为每个家庭的必备。那么下次向您不通晓英语的父母亲解释以下,为什么这里是两个D打头吧。顺便清点一下您有多少数码设备吧。 Grassroots 草根除了表示“基层的”,这个词最早和自下而上的选举活动有关,比如Wiki给的一个解释是:a grassroots political movement is one driven by the constituents of a community. 之后所有的衍生意思,其实都离不开这一本意。比如Blog,博客,web+log,网络日志;比如Audition海选。 Anonymity 匿名Real Name System 实名制如果网络是实名制的,网络将会怎样?至少现在,是可以匿名的,on the Internet, no one knows you are a dog. 于是据说网络的游戏规则是不一样的,谩骂诽谤是家常便饭的,很多时候也不需要为自己的言行负责任的。而一旦你用现实世界的游戏规则去评判网络虚拟世界,只能感慨,“不是我不明白,这世界变化快”。 Mob 暴民不要被这个词的中文意思吓倒。网络暴民,已经司空见惯。那是真正的overwhelming. 课上和学生说过另一个词,smart mob. 有兴趣的可以去查询一下。至少比单纯的网络暴民要有内涵得多。 Censorship 审查这是一个与道德标准甚至意识形态高度相关的单词。当您下次在网上看到某些敏感词汇用拼音缩写或者中间加星号来表示时,就属于规避审查,evasion of censorship. Disruptive 颠覆性的个人觉得比译为“破坏性的”要更准确,因为该词本意是指某项技术对某领域产生根本性的影响,比如wiki给的定义是A disruptive technology or disruptive innovation is a technological innovation, product, or service that eventually overturns the existing dominant technology or status quo product in the market.比如Google, Y ouTube这个当量的,当得起disruptive. Ecosystem 生态环境互联网技术的发展,带动了一系列相关产业的发展,于是有了upstream, downstream,上游,下游产业。一个简单例子就是,昂立口译项目的不断发展壮大,于是提供大量口译教程的出版社,成了我们的上游,而昂立学院旁边的麻辣烫每天中午人满为患,则勉强也算下游产业了。突破这样的线性思维方式,将所有的相关产业及相互关系都放在一起考虑,就有了business ecosystem,商业生态环境。 网民netizen,网~从网民,Net+Citizen,到以网字开头的构词方式,网吧,网恋,网游,网管,至少在口译处理时,还不能指望都象网民一样,有一个词可以精确对应,不妨先拆开来解释更安全。

数据库中英文对照外文翻译文献

中英文对照外文翻译 Database Management Systems A database (sometimes spelled data base) is also called an electronic database , referring to any collection of data, or information, that is specially organized for rapid search and retrieval by a computer. Databases are structured to facilitate the storage, retrieval , modification, and deletion of data in conjunction with various data-processing operations .Databases can be stored on magnetic disk or tape, optical disk, or some other secondary storage device. A database consists of a file or a set of files. The information in these files may be broken down into records, each of which consists of one or more fields. Fields are the basic units of data storage , and each field typically contains information pertaining to one aspect or attribute of the entity described by the database . Using keywords and various sorting commands, users can rapidly search , rearrange, group, and select the fields in many records to retrieve or create reports on particular aggregate of data. Complex data relationships and linkages may be found in all but the simplest databases .The system software package that handles the difficult tasks associated with creating ,accessing, and maintaining database records is called a database management system(DBMS).The programs in a DBMS package establish an interface between the database itself and the users of the database.. (These users may be applications programmers, managers and others with information needs, and various OS programs.) A DBMS can organize, process, and present selected data elements form the database. This capability enables decision makers to search, probe, and query database contents in order to extract answers to nonrecurring and unplanned questions that aren’t available in regular reports. These questions might initially be vague and/or poorly defined ,but people can “browse” through the database until they have the needed information. In short, the DBMS will “manage” the stored data items and assemble the needed items from the common database in response to the queries of those who aren’t programmers. A database management system (DBMS) is composed of three major parts:(1)a storage subsystem

相关主题
文本预览
相关文档 最新文档